Blacklist- und Whitelist-basierte Software im Vergleich. Whitepaper

Größe: px
Ab Seite anzeigen:

Download "Blacklist- und Whitelist-basierte Software im Vergleich. Whitepaper"

Transkript

1 Blacklist- und Whitelist-basierte Software im Vergleich Whitepaper

2 Einleitung Die Risiken, die von Malware in Form von Rootkits, Viren und Trojanern ausgehen, nehmen täglich zu. Gema ß einer aktuellen Studie wachsen die Bedrohungen exponentiell, und im ersten Quartal 2011 wurden ta glich im Durchschnitt neue Formen von Malware festgestellt. Gegenüber dem Vorjahreszeitraum im Jahr 2010 bedeutet dies für die Malware-Entwicklungsrate eine Zunahme in Höhe von 26 %. Infolge des explosiven Malwarewachstums verlangen die Unternehmen nach leistungsfaḧigeren Sicherheitslo sungen, die haüfg zwei entgegengesetzte Konzepte beinhalten: das Blacklisting und das Whitelisting. Dieses neue Whitepaper ero rtert auf Blacklists basierende Software, die eine der ga ngigsten Lo sungen im Kampf gegen die zunehmenden Malwarebedrohungen darstellt. Darüber hinaus befasst es sich auch mit dem relativ neuen und selteneren Konzept, bei dem das Problem mit einer auf Whitelists basierenden Software angegangen wird. Warum gibt es Malware? Seit 1986 der erste Computervirus entdeckt wurde, ist das Malware-Aufkommen förmlich explodiert. Was als Hobby einiger Computerfreaks begann, denen es um die Herausforderung und den Ruhm ging, hat sich zu einem wesentlichen Werkzeug des organisierten Verbrechens entwickelt. Cyberkriminelle sind heutzutage Profis, die es darauf abgesehen haben, durch den Diebstahl und Verkauf von geschützten Daten, Finanzunterlagen, Personalakten, medizinischen Unterlagen, Kundenlisten u. v. m. Geld zu machen. Die hierzu benötigten Tools sind leicht zugänglich, und Malware-Kits können z. B. aus dem Internet heruntergeladen werden. Heute können sich selbst diejenigen als Hacker betätigen, die nicht über die technischen Kenntnisse verfügen, und in wenigen Minuten Trojaner einrichten und illegale Vorhaben in die Wege leiten. Das Hacken entwickelt sich zu einem Gewerbe, das sich so gut auszahlt, dass die Kriminellen in ihre Angriffe investieren und für Forschung, Programmierer und Tester bezahlen, um der IT-Sicherheit einen Schritt voraus zu sein. Das Internet ist heutzutage voller Gefahren. 90 % der Sicherheitsvorfälle resultieren daraus, dass das organisierte Verbrechen versucht, an Unternehmensinformationen zu gelangen. An praktisch allen Sicherheitsverletzungen im Jahr 2009 war individualisierte Malware beteiligt, mit der 140 Millionen Datensätze entwendet wurden. Aufgrund der zunehmenden Vorfälle rüsten die Unternehmen ihre IT-Sicherheitsinfrastruktur auf. Malware und ihre Folgen Malware wird heimtückischer, schädlicher und verursacht höhere Kosten als jemals zuvor. Neueren Berichten zufolge nehmen die durch Malware und Sicherheitsverletzungen verursachten Kosten auf alarmierende Art und Weise zu. Durch Datenschutzverletzungen verursachte Kosten Einigen Schätzungen zufolge verursachen Cyberkriminelle in den USA Kosten in Millionenhöhe, während andere von Hunderten von Milliarden sprechen. Eine 2010 vom Ponemon Institute durchgeführte Untersuchung schätzt, dass den einzelnen von Cyberkriminellen geschädigten Unternehmen jährliche Kosten zwischen 1 und 52 Millionen US-Dollar entstehen und der durchschnittliche Schaden 7,2 Millionen US-Dollar beträgt, was gegenüber 2009 einer Zunahme von 7 % entspricht. Durch Identitätsdiebstahl verursachte Kosten Gemäß einer Publikation aus dem Jahr 2011, die von Javelin Strategy and Research veröffentlicht wurde, betragen die jährlichen durch Identitätsdiebstahl verursachten Kosten 37 Milliarden US-Dollar. Hierbei wurden alle Arten von Identitätsdiebstahl berücksichtigt, nicht nur die, die online erfolgen. Ein im Januar 2011

3 veröffentlichter Artikel gibt an, dass 11,1 Millionen Erwachsene in den USA Opfer eines Identitätsdiebstahls wurden, was gegenüber 2008 einer Zunahme von 12 % entspricht. Die in den USA durch Betrug verursachten Schäden beliefen sich auf 31 Milliarden US-Dollar, während Unternehmen weltweit infolge von Identitätsdiebstählen jährlich 221 Milliarden US-Dollar verlieren. Durch Zero-Day-Attacken verursachte Kosten Ein weiteres Problem stellen die Zero-Day-Virusattacken dar, gegen die es gegenwärtig keinen garantierten Schutz gibt. Die von Zero-Day-Attacken ausgenutzten Schwachstellen, die eine offene Hintertür zu Betriebssystemen bieten, stellen für Unternehmen eine ernstzunehmende Bedrohung dar. Die neuesten Forschungsergebnisse zeigen, dass mutierende Malware zunimmt und die Angreifer zunehmend raffinierter vorgehen. Im Durchschnitt sind nur 15 Systeme von einer bestimmten Malwarevariante betroffen, bevor diese sich verändert, um der Erkennung zu entgehen und weiter Schaden anrichten zu können. Das Gesundheits- und das Bildungswesen sind die beiden Bereiche, die die meisten Datenschutzverletzungen verzeichnen, während im Finanz- und im Regierungssektor die meisten Identitäten gestohlen werden. Die jüngsten Schlagzeilen verdeutlichen, dass keine Branche gegen die Problematik gefeit ist, denn wie sich gezeigt hat, wurden selbst Konzernriesen und führende Sicherheitsunternehmen Opfer von Angriffen. Die Lösungen im Überblick Eine der größten Kategorien, die traditionell gegen Malware eingesetzt wird, ist die Blacklisting-Technologie, zu der althergebrachte Lösungen, wie z. B. Antiviren- und Antispyware-Programme, gehören. Traditionelle Blacklisting-Lösungen Eine Blacklist enthält bestimmte Dinge, wie z. B. Domain-Namen, -Adressen oder Viren, die potenziell gefährlich sind oder Schäden verursachen, und deshalb keinen Zugang zur Infrastruktur erhalten, in die sie eindringen möchten. So kann z. B. eine Website in eine Blacklist eingetragen werden, weil bekannt ist, dass sie betrügerischer Art ist, oder weil sie Schwachstellen des Browsers ausnutzt, um Spyware oder ungewünschte Software auf das System zu übertragen. Darüber hinaus kann das Blacklisting-Konzept auch im Kampf gegen -Spam eingesetzt werden. Der Benutzer kann in einem Spamfilter-Programm eine Regel erstellen, die verhindert, dass s eines bestimmten Ursprungs (bzw. auf die andere festgelegte Kriterien zutreffen) zugestellt werden, obwohl der Spamfilter dies normalerweise zulassen würde. Typische Beispiele für traditionelle Blacklist-Lösungen sind Antiviren- oder Antispyware-Programme. Blacklist- Software blockiert bekannte Bedrohungen. Antivirensoftwarehersteller pflegen eine Datenbank, die Informationen über bekannte Viren enthält, und stellen diese ihren Kunden zur Verfügung. Sobald ein neuer Virus entdeckt wurde, entwickelt das Unternehmen ein spezielles Gegenmittel, das den Kunden in Form eines Updates geliefert wird. Vorteile von Blacklist-Lösungen: Die Aktualisierung der Virendefinitionen erfolgt automatisch und verursacht keine zeitaufwändigen Wartungsarbeiten Malware kann identifiziert und manchmal eliminiert werden Updates können spontan über einen Update-Services-Server erfolgen Die Lösungen bieten kompletten Schutz vor sämtlichen bekannten Bedrohungen Sie sind vielseitig und bekämpfen alle Arten von Malwarebedrohungen

4 Nachteile von Blacklist-Lösungen: Sie schützen ausschließlich vor bekannten Bedrohungen, was oftmals bedeutet, dass eine neue Bedrohung nur identifiziert werden konnte, weil ihr jemand zum Opfer gefallen ist. Malware infiziert durchschnittlich 15 Systeme, bevor sie mutiert, ihre Signatur ändert und so von Blacklisting- Lösungen nicht mehr erkannt werden kann. Antivirenlösungen stoppen im Durchschnitt nur etwa 19 % der Bedrohungen. Voraussetzung dieser Lösungen ist es, dass Viren oder Spyware identifiziert und zur Blacklist hinzugefügt wird, weshalb Workstations und Netzwerke anfällig für Zero-Day-Attacken sind. Der Anwender überlässt im Grunde die Kontrolle seiner Netzwerke einem Drittanbieter und muss seine Viren- und Spywaredefinitionen kontinuierlich aktualisieren, was sowohl für die Hardware als auch die Netzwerkbandbreite eine Belastung darstellt. Diese Art von Lösung ist von Natur aus sehr ressourcenintensiv und wirkt sich negativ auf die Leistungsfähigkeit der Computer aus. Joe, der VIP-Manager mit der Gästeliste, und die Blacklist- Technologie Joe arbeitet als VIP-Manager der Hi-Tek-Bar. Jede Nacht, wenn die Bar öffnet, steht Joe an der Tür und ist dafür verantwortlich, wer rein darf und wer nicht. Um ihm diese Arbeit zu erleichtern, gibt ihm sein Chef eine Liste derjenigen, die Hausverbot haben. Wenn diese Personen dann an der Tür erscheinen und hoffen, eingelassen zu werden, geht Joe seine Liste durch, findet den entsprechenden Eintrag und weist sie ab. Wenn sich allerdings jemand eine Glatze rasiert und einen Schnurrbart wachsen lässt, kann es sein, dass Joe ihn beim nächsten Mal nicht erkennt. In diesem Fall würde Joe ihn höchstwahrscheinlich rein lassen, und derjenige könnte in der Bar tun und lassen, was er will. Abgesehen davon bedeutet die Tatsache, dass jemand noch nicht auf der Liste der Personen mit Hausverbot steht, noch lange nicht, dass er oder sie für die Bar keine Bedrohung darstellt. Es bedeutet lediglich, dass diese Person in der Bar noch nicht durch unerwünschtes Verhalten aufgefallen ist. Joe hat also keine Möglichkeit festzustellen, wer eventuell gefährlich sein könnte. Moderne Blacklist-Lösungen Blacklist-Lösungen beschränken sich heute nicht mehr nur darauf, bekannte Bedrohungen abzuwehren, sondern setzen auch heuristische Methoden ein. Als Heuristik bezeichnet man die Lösung eines Problems mithilfe von erfahrungsbasiertem Wissen. Im Bereich der Antivirensoftware bezeichnet man damit manchmal die Fähigkeit, Dateien zu überprüfen und herauszufiltern, die wahrscheinlich einen Computervirus oder Malware enthalten. Software, die heuristische Methoden anwendet, sucht nach bekannten Quellen, häufig verwendeten Textbausteinen und Übertragungs- oder Inhaltsmustern, die in der Vergangenheit im Zusammenhang mit Viren enthaltenden Dateien aufgefallen sind. Der Begriff Heuristik wurde von Antivirenforschern geprägt, um ein Antivirenprogramm zu beschreiben, das Viren aufspürt, indem es anstatt einfach nur nach Signaturen zu suchen die Programmstruktur, das Verhalten und andere Eigenschaften analysiert. Vorteile von Heuristik-Lösungen: Sie benötigen keine Aktualisierungen der Virendefinitionen Sie können ggf. Zero-Day-Attacken abwehren Sie bieten eine zusätzliche Schutzebene, da sie sich nicht ausschließlich auf Definitionsdateien verlassen; manchmal spüren sie Bedrohungen auf, die nicht in einer Blacklist enthalten sind

5 Nachteile von Heuristik-Lösungen: Sie treffen Annahmen über das zu lösende Problem und können suboptimale Ergebnisse liefern Es kann vorkommen, dass die Muster auch auf virenfreie Dateien zutreffen und die Lösungen entsprechend falsch-positive Ergebnisse liefern, die die Auslieferung zulässiger Dateien oder s verzögern. Die Technologie ist noch relativ jung, und die Entwicklung und Verbesserung benötigt noch Zeit. Joe, der VIP-Manager mit der Gästeliste, und Heuristik- Lösungen In der Hi-Tek-Bar hat sich Joes Chef dazu entschieden, einen anderen Ansatz auszuprobieren. Anstatt eine Liste mit bestimmten Namen und Fotos von Personen zu erstellen, die die Bar nicht betreten dürfen, wird nun eine eher allgemeine Reihe von Regeln verwendet, um festzustellen, wer rein darf und wer nicht. Bei der Erstellung dieses Regelwerks wurde berücksichtigt, welche Art von Personen in der Vergangenheit Ärger gemacht hat. So hat man Joe beispielsweise aufgetragen, alle mit kahlrasierten Köpfen und Oberlippenbärten abzuweisen, weil es früher mit Leuten, die so aussahen, Probleme gab. Jedoch zur Überraschung des Eigentümers der Hi-Tek-Bar ist dessen Sohn gerade nach einem Jahr als Rucksacktourist in Asien mit einem kahlrasierten Kopf und einem Oberlippenbart zurückgekehrt. Joe schaut ihn an und lässt ihn nicht rein, weil sein Aussehen genau dem Profil eines Störenfrieds entspricht, und zwar obwohl der Sohn des Eigentümers ein absolut friedliebender, vertrauenswürdiger Stammkunde ist. Ein unterschiedlicher Ansatz: Die Whitelist-Lösung Die Whitelisting-Technologie ist das Gegenteil der Blacklisting-Technologie und somit eine Liste von Dingen, wie z. B. Domain-Namen, -Adressen oder ausführbaren Dateien, denen der Zugang zum System gestattet ist. Eine Whitelist mit Domain-Namen ist z. B. eine Liste der URLs, die unabhängig von den Regeln eines E- Mail-Spam-Programms angezeigt werden dürfen. Das bekannteste Beispiel einer Whitelist ist eine von den Benutzern erstellte Liste von autorisierten - Adressen, von denen unabhängig von den Regeln eines Antispamprogramms Nachrichten erhalten werden dürfen. Einer der wichtigsten Bereiche des Whitelistings ist das Anwendungs-Whitelisting. Hierbei dürfen auf einem Rechner nur zuvor festgelegte Programme ausgeführt werden, und für jegliche andere Programme, die nicht im Voraus genehmigt wurden, wird die Ausführung unterbunden. Vorteile des Anwendungs-Whitelistings: Schützt vor Malware, Zero-Day-Attacken und gezielten Angriffen, da keine nichtautorisierten ausführbaren Dateien ausgeführt werden können Verbessert die Mitarbeiterproduktivität und die Leistungsfähigkeit der Workstations, da keine unerwünschten Anwendungen, wie z. B. Chatprogramme, P2P-Anwendungen, Spyware oder Trojaner installiert oder ausgeführt werden können Eliminiert das Risiko kostspieliger Überprüfungen und Strafen für Lizenzverstöße, da keine illegale oder nichtlizenzierte Software installiert werden kann Ermöglicht dem Unternehmen Einsparungen, indem es die Ausfallzeiten verringert, die Lebensdauer der PCs verlängert und die Anzahl an Support-Anfragen senkt und so Möglichkeiten für Kostenübertragungen schafft, die das Unternehmen in die Lage versetzen, mit weniger mehr zu erreichen Nachteile von Whitelist-Lösungen: Das Erstellen einer Whitelist kann, solange keine moderne Anwendungs-Whitelisting-Lösung verwendet wird, sehr zeitaufwändig sein Updates können in Ermangelung fortschrittlicher Kontrolloptionen eine Herausforderung darstellen, da sich durch die Aktualisierung die Identität der zugelassenen Anwendung derart ändern kann, dass sie nicht

6 mehr dem entspricht, was in der vorliegenden Whitelist eingetragen wurde, und das Programm folglich nicht mehr gestartet werden darf Joe, der VIP-Manager mit der Gästeliste, und die Whitelist- Technologie Joe arbeitet noch immer als VIP-Manager in der Hi-Tek-Bar. Mittlerweile probiert er mithilfe eines neuen dritten Konzepts, unerwünschte Gäste fern zu halten. Dieses Mal hat er von seinem Chef eine Liste derjenigen bekommen, die er in die Bar hineinlassen darf. Wer nicht rein darf, spielt jetzt keine Rolle mehr. Joe achtet nicht mehr darauf, wer evtl. basierend auf allgemeinen Regeln aussieht wie ein Störenfried. Er lässt ganz einfach nur diejenigen in die Bar, die auf der genehmigten Liste stehen. Fehler sind so ausgeschlossen, und er kann ganz beruhigt sein. Er ist nun viel glücklicher. Faronics Anti-Executable Faronics Anti-Executable setzt im Kampf gegen Malware auf ein anderes Konzept. Anti-Executable lässt den Administrator auswählen, welche Anwendungen auf einer Workstation ausgeführt werden dürfen. Jegliche nicht durch Anti-Executable autorisierte ausführbare Dateien können weder installiert noch ausgeführt werden. Anti-Executable basiert auf dem Whitelist-Konzept. Anstatt festzulegen, welche ausführbaren Dateien blockiert werden sollen, werden mithilfe der Lösung die ausführbaren Dateien autorisiert, die auf dem System erwünscht sind. Seit einiger Zeit weiß die IT-Branche um die Leistungsfähigkeit des Anwendungs-Whitelistings. Die Schwierigkeiten bei der Einrichtung der anfänglichen Whitelist sowie die Kosten für die Pflege der Whitelists haben jedoch viele Unternehmen davon abgehalten, diese Sicherheitsstrategie einzuführen. Dank seiner hilfreichen modernen Funktionalitäten profitieren Unternehmen mit Faronics Anti-Executable von den Vorteilen des Anwendungs-Whitelistings, ohne dass dadurch der Arbeitsaufwand für das IT-Team steigt. Anti-Executable schließt die Sicherheitslücken, die Antivirenlösungen allein nicht bewältigen können. Täglich entstehen zehntausende neue Malwareformen, und Antivirenprogramme können angesichts dieser unglaublichen Flut einfach nicht mithalten. In Anbetracht der von mutierender Malware, gezielten Angriffen und Zero-Day-Attacken ausgehenden Risiken reicht es nicht mehr aus, dass man sich darauf verlässt, dass bekannte Bedrohungen abgefangen werden. Im Durchschnitt dauert es 11,6 Tage, bis ein Antivirenprogramm eine neue Bedrohung erkennt, und das ist einfach viel zu lange, wenn man bedenkt, dass ein Unternehmensnetzwerk während dieser Zeit ernsthaften Risiken ausgesetzt ist. Anti-Executable schützt vor den beiden wichtigsten Werkzeugen, die Hacker während eines Angriffs einsetzen, um die Kontrolle zu übernehmen. Es schützt vor der Ausführung von nichtautorisierten Keyloggern und Remote-Access-Programmen, mit denen sich Kriminelle Zugang zu Unternehmensnetzwerken verschaffen. Anti-Executable bietet den ultimativen Schutz vor Zero-Day-Attacken, indem es die schädlichen ausführbaren Programme ganz einfach nicht als im Voraus genehmigte Anwendungen anerkennt. Das hat zur Folge, dass durch Malware verursachte Ausfallzeiten erheblich zurückgehen. Mithilfe seiner modernen Whitelist-Technologie hilft Faronics Anti-Executable den IT-Experten bei der Minimierung der Herausforderungen, die traditionelle Whitelisting-Lösungen mit sich bringen. Hierzu gehört beispielsweise die Möglichkeit der Whitelist-Erstellung während der Bereitstellung, sodass die IT-Mitarbeiter nicht manuell für jeden Rechner eine neue Liste einrichten müssen. Darüber hinaus können Softwareanbieter, wie z. B. Microsoft, als vertrauenswürdig gekennzeichnet werden, was den IT-Fachkräften das Updatemanagement vereinfacht, wodurch wiederum die kontinuierliche Verfügbarkeit der Rechner gewährleistet werden kann. Whitelist-Lösungen bieten eine unkomplizierte und sichere Möglichkeit zur umfassenden Systemkontrolle. Setzt man das Whitelisting-Konzept zum Wohle der Workstationsicherheit ein, ermöglicht man dem Administrator die volle Kontrolle und kann noch unbesorgter sein.

7 Über Faronics Faronics verfügt über eine etablierte Erfolgsbilanz in der Unterstützung von Unternehmen bei der Verwaltung, Vereinfachung und Sicherung ihrer IT-Infrastrukturen. Dank Faronics ist es möglich, mit weniger Aufwand mehr zu erreichen, indem der Nutzen der bestehenden Technologie maximiert wird. Mit unseren Lösungen profitieren Sie von absolut zuverlässigen Workstations, der vollständigen Systemkontrolle und einer reibungslosen Energieverwaltungslösung für PCs. Das 1996 gegründete Unternehmen Faronics verfügt über Niederlassungen in den USA, Kanada und Großbritannien sowie ein globales Netzwerk an Vertriebspartnern. Unsere Lösungen werden weltweit in über 150 Ländern und von mehr als Kunden eingesetzt. Copyright Abgesehen vom nicht-kommerziellen, individuellen oder privaten Gebrauch innerhalb Ihres/eines Unternehmens, darf diese Publikation weder heruntergeladen noch zur Schau gestellt, gedruckt oder vervielfältigt werden. Sämtliche Hinweise auf Urheber- oder Eigentumsrechte müssen beibehalten werden. Für die Veröffentlichung, Kommunikation, Modifizierung, Kommerzialisierung oder Abänderung dieses Dokuments wird keine Lizenz gewährt. Vor einer Vervielfältigung oder Verwendung dieser Publikation, die das eingeschränkte Nutzungsrecht übersteigt, ist die vorherige Einwilligung des Herausgebers einzuholen.

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Werte Kollegin, werter Kollege!

Werte Kollegin, werter Kollege! Werte Kollegin, werter Kollege! Das BM.I hat zur Softwareausstattung einen Vertrag mit Microsoft. Innerhalb dieses Vertrages bietet Microsoft für alle aktiven Bediensteten des BM.I das sogenannte Home

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Adventskalender Gewinnspiel

Adventskalender Gewinnspiel Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Update Oertli SalesProfi Programm und Datenstamm 2014

Update Oertli SalesProfi Programm und Datenstamm 2014 Update Oertli SalesProfi Programm und Datenstamm 2014 Sehr geehrte SalesProfi-Nutzer, mit dieser Anleitung können Sie Ihre vorhandene SalesProfi-Installation auf den Programm- und Datenstand der Version

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 PowerMover Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 Inhaltsverzeichnis: 1 Einleitung... 2 2 Bedienung... 3 2.1 Outlook-Menü-Leiste... 3 2.2 Den

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr